CN114050925B - 访问控制列表匹配方法、装置、电子设备和存储介质 - Google Patents
访问控制列表匹配方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN114050925B CN114050925B CN202111319382.0A CN202111319382A CN114050925B CN 114050925 B CN114050925 B CN 114050925B CN 202111319382 A CN202111319382 A CN 202111319382A CN 114050925 B CN114050925 B CN 114050925B
- Authority
- CN
- China
- Prior art keywords
- matching
- access control
- control list
- tree
- template tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000005065 mining Methods 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000013507 mapping Methods 0.000 claims abstract description 15
- 238000012360 testing method Methods 0.000 claims description 12
- 238000013138 pruning Methods 0.000 claims description 9
- 230000011218 segmentation Effects 0.000 claims description 8
- 238000003491 array Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000005457 optimization Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 abstract description 5
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012549 training Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种访问控制列表匹配方法、装置、电子设备和存储介质,涉及网络安全技术领域。其中,访问控制列表匹配方法包括:将访问控制列表中记录的IP地址映射到FP树,生成IP模板树;对FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合;基于参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于匹配结果对报文执行匹配的处理策略。通过本公开的技术方案,生成IP模板树,并通过对IP模板树进行频繁项集挖掘,得到ACL的参照IP集合,在接收到报文时,截取IP包,基于IP包执行全量匹配操作,基于FP树的结构特点,该匹配操作能够提升ACL计算的IP地址匹配的计算性能,进而提升防火墙的转发性能。
Description
技术领域
本公开涉及网络安全技术领域,尤其涉及一种访问控制列表匹配方法、装置、电子设备和计算机可读存储介质。
背景技术
随着网络技术的普及和发展,网络攻击行为也越来越频繁。目前,企业为了维护其内部网信息的安全,通常都会安装防火墙,通过管理防火墙ACL(Access Control List,访问控制列表)对防火墙进行管理。ACL是指网络设备用来控制进出报文的指令列表,其主要由一条或多条规则组成的集合,所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。ACL本质上是一种报文过滤器,规则是过滤器的滤芯。
相关技术中,ACL中的IP地址时通常基于规则遍历匹配,比如按照速度匹配或基于RFC(Recursive Flow Classification,递归流分类)算法进行匹配等,目前存在以下缺陷:
(1)由于防火墙支持的规则数和匹配条件的增多,按照顺序匹配的速度远远不能满足防火墙对转发性能的要求;
(2)RFC算法需要生成各匹配条件的等价类结果,再通过流量规则匹配等价类结果获取到规则,同样存在计算性能瓶颈问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种访问控制列表匹配方法、装置、电子设备和计算机可读存储介质,至少在一定程度上能够改善基于相关技术中的规则进行IP匹配出现计算性能瓶颈的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种访问控制列表匹配方法,包括:将所述访问控制列表中记录的IP地址映射到FP树,生成IP模板树;对所述FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合;基于所述参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于所述匹配结果对所述报文执行匹配的处理策略。
在一个实施例中,所述将所述访问控制列表中记录的IP地址映射到FP树,生成IP模板树,具体包括:将所述IP地址中的符号作为切分标识,基于所述切分标识对所述IP地址进行切词,得到多个数组;对每个数组进行二进制转换,得到二进制数值,将所述IP地址对应的多个所述二进制数值进行串接,得到二进制IP字符串;基于所述二进制数值的频次将所述二进制IP字符串插入所述FP树,以生成初始模板树;对所述初始模板树进行优化处理,得到所述IP模板树。
在一个实施例中,所述对所述初始模板树进行优化处理,得到所述IP模板树,具体还包括:对所述初始模板树进行剪枝操作,以删除同一主路径中的多余节点,得到所述IP模板树;其中,所述同一主路径对应于相同的网段,所述初始模板树中的保留节点对应于参考掩码,所述多余节点对应于小于所述参考掩码的掩码。
在一个实施例中,所述对所述FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,具体包括:对所述FP模板树执行频繁项目挖掘操作,生成所述频繁项目集合;基于所述频繁项目集合统计每个所述数组出现的频次,对多个所述IP地址进行正向排序;基于所述正向排序的排序结果,生成所述参照IP集合。
在一个实施例中,所述基于所述正向排序的排序结果,生成所述参照IP集合,还包括:在获取到新增的所述IP地址时,将新增的所述IP地址转化为对应的待添加字符串;确定所述IP模板树中所述待添加字符串的共享前缀,基于所述共享前缀确定所述待添加字符串的后缀部分;将所述后缀部分作为分支添加在所述IP模板树中的所述共享前缀的尾部,以进行所述参照IP集合的增量更新。
在一个实施例中,所述对所述FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,还包括:基于指定IP地址对所述参照IP集合进行分类操作,其中,所述指定IP地址包括0.0.0.0/0。
在一个实施例中,所述对所述FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,还包括:基于测试IP对所述参照IP集合执行测试操作,基于测试结果对所述参照IP集合进行优化操作。
在一个实施例中,所述基于所述参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于所述匹配结果对所述报文执行匹配的处理策略;提取所述报文中的目标IP;将所述目标IP转化为目标二进制字符串,将所述目标二进制字符串与所述参照IP集合进行全量匹配,生成所述匹配结果,以基于所述匹配结果对所述报文执行匹配的所述处理策略。
根据本公开的另一方面,提供一种访问控制列表匹配装置,包括:映射模块,用于将所述访问控制列表中记录的IP地址映射到FP树,生成IP模板树;挖掘模块,用于对所述FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合;全量匹配模块,用于基于所述参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于所述匹配结果对所述报文执行匹配的处理策略。
根据本公开的再一方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述另一个方面所述的访问控制列表匹配方法。
根据本公开的又一方面,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任意一项的访问控制列表匹配方法。
本公开的实施例所提供的访问控制列表匹配方案,通过基于FP树生成IP模板树,并通过对IP模板树进行频繁项集挖掘,得到ACL的参照IP集合,在接收到报文时,截取IP包,基于IP包执行全量匹配操作,基于FP树的结构特点,该匹配操作能够提升ACL计算的IP地址匹配的计算性能,进而提升防火墙的转发性能。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种访问控制列表匹配系统结构的示意图;
图2示出本公开实施例中一种访问控制列表匹配方法的流程图;
图3示出本公开实施例中另一种访问控制列表匹配方法的流程图;
图4示出本公开实施例中再一种访问控制列表匹配方法的流程图;
图5示出本公开实施例中一种FP树的结构示意图;
图6示出本公开实施例的又一种访问控制列表匹配方法的流程图;
图7示出本公开实施例中一种访问控制列表匹配装置的示意图;
图8示出本公开实施例中一种电子设备的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本申请提供的方案,通过基于FP树生成IP模板树,并通过对IP模板树进行频繁项集挖掘,得到ACL的参照IP集合,在接收到报文时,截取IP包,基于IP包执行全量匹配操作,基于FP树的结构特点,该匹配操作能够提升ACL计算的IP地址匹配的计算性能,进而提升防火墙的转发性能。
为了便于理解,下面首先对本申请涉及到的几个名词(缩写词)进行解释。
Aproiri算法是经典的挖掘频繁项集和关联规则的数据挖掘算法。Apriori在拉丁语中指"来自以前"。当定义问题时,通常会使用先验知识或者假设,这被称作"一个先验"(apriori)。Apriori算法的名字正是基于这样的事实:算法使用频繁项集性质的先验性质,即频繁项集的所有非空子集也一定是频繁的。Apriori算法使用一种称为逐层搜索的迭代方法,其中k项集用于探索(k+1)项集。首先,通过扫描数据库,累计每个项的计数,并收集满足最小支持度的项,找出频繁1项集的集合。该集合记为L1。然后,使用L1找出频繁2项集的集合L2,使用L2找出L3,如此下去,直到不能再找到频繁k项集。每找出一个Lk需要一次数据库的完整扫描。Apriori算法使用频繁项集的先验性质来压缩搜索空间。
ACL(Access Control Lists,访问控制列表),是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。
图1示出本公开实施例中一种访问控制列表匹配系统的结构示意图,包括多个终端120和服务器集群140。
终端120可以是手机、游戏主机、平板电脑、电子书阅读器、智能眼镜、MP4(MovingPicture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、智能家居设备、AR(Augmented Reality,增强现实)设备、VR(Virtual Reality,虚拟现实)设备等移动终端,或者,终端120也可以是个人计算机(Personal Computer,PC),比如膝上型便携计算机和台式计算机等等。
其中,终端120中可以安装有用于提供的访问控制列表匹配的应用程序。
终端120与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
服务器集群140是一台服务器,或者由若干台服务器组成,或者是一个虚拟化平台,或者是一个云计算服务中心。服务器集群140用于为提供访问控制列表匹配应用程序提供后台服务。可选地,服务器集群140承担主要计算工作,终端120承担次要计算工作;或者,服务器集群140承担次要计算工作,终端120承担主要计算工作;或者,终端120和服务器集群140之间采用分布式计算架构进行协同计算。
在一些可选的实施例中,服务器集群140用于存储访问控制列表匹配模型等。
可选地,不同的终端120中安装的应用程序的客户端是相同的,或两个终端120上安装的应用程序的客户端是不同控制系统平台的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、PC客户端或者全球广域网(World Wide Web,Web)客户端等。
本领域技术人员可以知晓,上述终端120的数量可以更多或更少。比如上述终端可以仅为一个,或者上述终端为几十个或几百个,或者更多数量。本申请实施例对终端的数量和设备类型不加以限定。
可选的,该系统还可以包括管理设备(图1未示出),该管理设备与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
可选的,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(InternetProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
下面,将结合附图及实施例对本示例实施方式中的访问控制列表匹配方法中的各个步骤进行更详细的说明。
图2示出本公开实施例中一种访问控制列表匹配方法流程图。本公开实施例提供的方法可以由任意具备计算处理能力的电子设备执行,例如如图1中的终端120和/或服务器集群140。在下面的举例说明中,以终端120为执行主体进行示例说明。
如图2所示,服务器集群140执行访问控制列表匹配方法,包括以下步骤:
步骤S202,将访问控制列表中记录的IP地址映射到FP树,生成IP模板树。
其中,FP树算法,也称FP Growth算法,FP Growth算法基于巧妙的数据结构,能够降低Aproiri挖掘算法的代价,不需要不断地生成候选项目队列和不断扫描整个数据库进行比对。这种简洁的数据结构,叫做frequent-pattern tree(频繁模式树),即FP树。
步骤S204,对FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合。
其中,通过对FP模板树执行频繁项目挖掘操作,能够得到频繁项目集合,频繁模式是指数据集中频繁出现的项集、序列或子结构。频繁项集是指支持度大于等于最小支持度(min_sup)的集合。其中支持度是指某个集合在所有事务中出现的频率。
通过合理设置最小支持度,能够得到满足匹配需求的参照IP集合。
步骤S206,基于参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于匹配结果对报文执行匹配的处理策略。
在该实施例中,通过基于FP树生成IP模板树,并通过对IP模板树进行频繁项集挖掘,得到ACL的参照IP集合,在接收到报文时,截取IP包,基于IP包执行全量匹配操作,基于FP树的结构特点,该匹配操作能够提升ACL计算的IP地址匹配的计算性能,进而提升防火墙的转发性能。
在一个实施例中,将访问控制列表中记录的IP地址映射到FP树,生成IP模板树,具体包括:
将IP地址中的符号作为切分标识,基于切分标识对IP地址进行切词,得到多个数组。
对每个数组进行二进制转换,得到二进制数值,将IP地址对应的多个二进制数值进行串接,得到二进制IP字符串。
具体地,将二进制字符串的IP地址按位置拆分,搭建FP树,例如:
将["10.220.239.0/28","10.220.239.0/27","10.220.239.0/26"]转换成二进制IP字符串,具体为:
['0000101011011100111011110000','000010101101110011101111000','00001010110111001110111100']。
基于二进制数值的频次将二进制IP字符串插入FP树,以生成初始模板树。
具体地,首先定义这颗树的根节点为null,然后扫描第一个二进制IP字符串,也就是'0000101011011100111011110000'。得到FP树的第一个分支,如图3所示。注意这个分支一定是要按照降频排列的。
然后扫描第二个二进制IP字符串('000010101101110011101111000'),-仔细观察这个队列,会发现这个集合与第一个字符串可以共享一个前缀。于是我们在第一步产生的路径的基础上,把(00001010、10111001、11101111)三个二进制数值的数目加1,然后将(000)作为一个分支加在(1110111)节点的后面,成为它的子节点。
其它字符串基于上述的步骤依次插入。
对初始模板树进行优化处理,得到IP模板树。
在一个实施例中,对初始模板树进行优化处理,得到IP模板树,具体还包括:
对初始模板树进行剪枝操作,以删除同一主路径中的多余节点,同一主路径对应于相同的网段,所述初始模板树中的保留节点对应于参考掩码,多余节点对应于小于参考掩码的掩码,得到IP模板树。
具体地,由于二进制IP地址是自8位到32位不等,最长32位,此处在二进制IP地址模版树上不会对拆分后的每个位置做剪枝,但匹配过程会使用到剪枝思想,即当前面子序列一致时,位数多的会包含位数少的,位数少的可认为是位数多的剪枝后的子集合
比如上面的例子中"10.220.239.0/28","10.220.239.0/27",和"10.220.239.0/26"。
转成二进制后,有以下关系:"10.220.239.0/28"的位数>"10.220.239.0/27"的位数>"10.220.239.0/26"的位数。
即"10.220.239.0/26"可以理解成是"10.220.239.0/28"剪枝后的子集合,"10.220.239.0/28"包含"10.220.239.0/26",其中/26、/27、/28为掩码,判断相同IP不同掩码间的包含关系是通过二进制IP地址作为中间映射,报文中的IP与防火墙IP(address-book)的匹配也是通过基于二进制IP地址进行IP模板树匹配。
如图4所示,在一个实施例中,步骤S204中,对FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,具体包括:
步骤S402,对FP模板树执行频繁项目挖掘操作,生成频繁项目集合。
具体地,挖掘过程包括:从树的底部项依次向上寻找对应的条件模式基。从条件模式基递归挖掘得到频繁项集。
步骤S404,基于频繁项目集合统计每个数组出现的频次,对多个IP地址进行正向排序。
具体地,在IP模板树与匹配过程还具有中间层,即中间的模版树是按照拆分后的二进制IP地址的每个位置取值在每个二进制IP中出现的频次进行排序,匹配之后会有一个正序的过程,即最终匹配到的防火墙中的二进制IP地址是按真实的IP地址顺序对模版进行正序排列生成参照IP集合。
步骤S406,基于正向排序的排序结果,生成参照IP集合。
在一个实施例中,步骤S406中,基于正向排序的排序结果,生成参照IP集合,还包括:
步骤S502,在获取到新增的IP地址时,将新增的IP地址转化为对应的待添加字符串。
步骤S504,确定IP模板树中待添加字符串的共享前缀,基于共享前缀确定待添加字符串的后缀部分。
步骤S506,将后缀部分作为分支添加在IP模板树中的共享前缀的尾部,以进行参照IP集合的增量更新。
在该实施例中,基于上述的二进制字符串插入的方式,通过在IP模板树中插入新增的IP地址对应的二进制字符,即待添加字符串,实现了增量更新防火墙地址,以在防火墙支持的规则数和匹配条件逐渐增多时,基于全量匹配的方式进行匹配操作,进而满足防火墙对转发性能的要求。
下面基于一种具体的实施方式,对本公开中的参照IP集合的配置过程进行具体描述。
首先进行切词操作,即确定切分标识,以此将每条二进制ip地址记录分割为若干个数组。
然后统计在该数组集合中每个数值出现的频次。
进一步,将每条二进制IP地址中的数字按词频从大到小依次排列,以“Root”为根节点,以二进制IP地址中每个位置上的数字作为其它节点构建FP树。
最终基于映射操作完成了IP模版树的搭建,然后对模版树中的每条枝干穿成的最长数字集合按照在二进制ip地址中出现的顺序即得到每条参考IP。整个模版树的训练过程包含将全量防火墙二进制IP地址映射到一颗或多颗模版树中,按照每个数字在二进制IP地址中出现的顺序正序排列即得到每条参考IP,进而得到参考IP集合。
在该实施例中,通过生成基于词频进行排序的参考IP集合,实现IP地址的全量匹配结果,减少遍历匹配耗时此技术点支持增量更新防火墙地址,提升ACL计算时效性。
在一个实施例中,对FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,还包括:基于指定IP地址对参照IP集合进行分类操作,其中,指定IP地址包括0.0.0.0/0。
在该实施例中,根据0.0.0.0/0是否出现在训练集将匹配模型分为两类,满足0.0.0.0/0匹配问题,有利于进一步提升匹配精度。
在一个实施例中,对FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,还包括:
基于测试IP对参照IP集合执行测试操作,基于测试结果对参照IP集合进行优化操作。
在该实施例中,基于两组防火墙地址表与测试集,测试算法时效性与准确性,算法出参不仅能够满足测试IP与防火墙IP表匹配准确度要求,且计算时效性较原方法(Trie算法)提升几十倍,1.86万的训练集,1条匹配0.5毫秒,2条匹配0.8毫秒,200条大概2秒。
在一个实施例中,基于参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于匹配结果对报文执行匹配的处理策略。
提取报文中的目标IP。
将目标IP转化为目标二进制字符串,将目标二进制字符串与参照IP集合进行全量匹配,生成匹配结果,以基于匹配结果对报文执行匹配的处理策略。
如图6所示,根据本公开的一个实施例的访问控制列表匹配方法,包括:
步骤S602,对防火墙IP进行二进制转换。
步骤S604,基于转换得到的二进制IP字符串和FP树构建初始模板树。
步骤S606,基于剪枝参数阈值,对初始模板树进行剪枝操作,得到IP模板树。
步骤S608,按照拆分后的二进制IP字符串中的每个位置取值在每个二进制IP字符串中出现的频次从高到低进行排序,得到参照IP集合。
步骤S610,进行IP模板树的训练和评估操作,实现参照IP集合的优化。
步骤S612,实时进行报文匹配,基于匹配结果触发提前对应好的策略。
需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图7来描述根据本发明的这种实施方式的访问控制列表匹配装置700。图7所示的访问控制列表匹配装置700仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
访问控制列表匹配装置700以硬件模块的形式表现。访问控制列表匹配装置700的组件可以包括但不限于:映射模块702,用于将访问控制列表中记录的IP地址映射到FP树,生成IP模板树;挖掘模块704,用于对FP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合;全量匹配模块706,用于基于参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于匹配结果对报文执行匹配的处理策略。
下面参照图8来描述根据本发明的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830。
其中,存储单元存储有程序代码,程序代码可以被处理单元810执行,使得处理单元810执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元810可以执行如图2中所示的步骤S202、S204与S206,以及本公开的访问控制列表匹配方法中限定的其他步骤。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备860(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器850与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器850通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
Claims (11)
1.一种访问控制列表匹配方法,其特征在于,包括:
将所述访问控制列表中记录的IP地址映射到FP树,生成IP模板树;
对所述IP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合;
基于所述参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于所述匹配结果对所述报文执行匹配的处理策略。
2.根据权利要求1所述的访问控制列表匹配方法,其特征在于,所述将所述访问控制列表中记录的IP地址映射到FP树,生成IP模板树,具体包括:
将所述IP地址中的符号作为切分标识,基于所述切分标识对所述IP地址进行切词,得到多个数组;
对每个数组进行二进制转换,得到二进制数值,将所述IP地址对应的多个所述二进制数值进行串接,得到二进制IP字符串;
基于所述二进制数值的频次将所述二进制IP字符串插入所述FP树,以生成初始模板树;
对所述初始模板树进行优化处理,得到所述IP模板树。
3.根据权利要求2所述的访问控制列表匹配方法,其特征在于,所述对所述初始模板树进行优化处理,得到所述IP模板树,具体还包括:
对所述初始模板树进行剪枝操作,以删除同一主路径中的多余节点,得到所述IP模板树,
其中,所述同一主路径对应于相同的网段,所述初始模板树中的保留节点对应于参考掩码,所述多余节点对应于小于所述参考掩码的掩码。
4.根据权利要求2所述的访问控制列表匹配方法,其特征在于,所述对所述IP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,具体包括:
对所述IP模板树执行频繁项目挖掘操作,生成所述频繁项目集合;
基于所述频繁项目集合统计每个所述数组出现的频次,对多个所述IP地址进行正向排序;
基于所述正向排序的排序结果,生成所述参照IP集合。
5.根据权利要求4所述的访问控制列表匹配方法,其特征在于,所述基于所述正向排序的排序结果,生成所述参照IP集合,还包括:
在获取到新增的所述IP地址时,将新增的所述IP地址转化为对应的待添加字符串;
确定所述IP模板树中所述待添加字符串的共享前缀,基于所述共享前缀确定所述待添加字符串的后缀部分;
将所述后缀部分作为分支添加在所述IP模板树中的共享前缀的尾部,以进行所述参照IP集合的增量更新。
6.根据权利要求4所述的访问控制列表匹配方法,其特征在于,所述对所述IP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,还包括:
基于指定IP地址对所述参照IP集合进行分类操作,
其中,所述指定IP地址包括0.0.0.0/0。
7.根据权利要求4所述的访问控制列表匹配方法,其特征在于,所述对所述IP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合,还包括:
基于测试IP对所述参照IP集合执行测试操作,基于测试结果对所述参照IP集合进行优化操作。
8.根据权利要求1至7中任一项所述的访问控制列表匹配方法,其特征在于,所述基于所述参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于所述匹配结果对所述报文执行匹配的处理策略;
提取所述报文中的目标IP;
将所述目标IP转化为目标二进制字符串,将所述目标二进制字符串与所述参照IP集合进行全量匹配,生成所述匹配结果,以基于所述匹配结果对所述报文执行匹配的所述处理策略。
9.一种访问控制列表匹配装置,其特征在于,包括:
映射模块,用于将所述访问控制列表中记录的IP地址映射到FP树,生成IP模板树;
挖掘模块,用于对所述IP模板树执行频繁项目挖掘操作,基于挖掘的频繁项目集合生成参照IP集合;
全量匹配模块,用于基于所述参照IP集合对获取到的报文进行全量匹配,生成匹配结果,以基于所述匹配结果对所述报文执行匹配的处理策略。
10. 一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~8中任意一项所述的访问控制列表匹配方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~8中任意一项所述的访问控制列表匹配方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111319382.0A CN114050925B (zh) | 2021-11-09 | 2021-11-09 | 访问控制列表匹配方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111319382.0A CN114050925B (zh) | 2021-11-09 | 2021-11-09 | 访问控制列表匹配方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114050925A CN114050925A (zh) | 2022-02-15 |
CN114050925B true CN114050925B (zh) | 2024-03-01 |
Family
ID=80207542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111319382.0A Active CN114050925B (zh) | 2021-11-09 | 2021-11-09 | 访问控制列表匹配方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114050925B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7536476B1 (en) * | 2002-12-20 | 2009-05-19 | Cisco Technology, Inc. | Method for performing tree based ACL lookups |
CN103414722A (zh) * | 2013-08-19 | 2013-11-27 | 中国科学院空间科学与应用研究中心 | 一种空间链路协议盲识别方法与系统 |
WO2015131717A1 (zh) * | 2014-10-09 | 2015-09-11 | 中兴通讯股份有限公司 | 一种网络设备的访问控制列表管理方法和装置 |
CN105025013A (zh) * | 2015-06-12 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 基于优先级Trie树的动态IP匹配模型 |
CN107332813A (zh) * | 2016-04-29 | 2017-11-07 | 华为技术有限公司 | 一种acl配置方法、acl配置设备及服务器 |
CN109617927A (zh) * | 2019-01-30 | 2019-04-12 | 新华三信息安全技术有限公司 | 一种匹配安全策略的方法及装置 |
CN110120942A (zh) * | 2019-04-17 | 2019-08-13 | 新华三信息安全技术有限公司 | 安全策略规则匹配方法及装置、防火墙设备及介质 |
CN110381175A (zh) * | 2019-07-08 | 2019-10-25 | 新华三信息安全技术有限公司 | 一种安全策略加速表构建方法及装置 |
CN111782705A (zh) * | 2020-05-28 | 2020-10-16 | 平安医疗健康管理股份有限公司 | 频繁数据的挖掘方法、装置、设备及计算机可读存储介质 |
-
2021
- 2021-11-09 CN CN202111319382.0A patent/CN114050925B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7536476B1 (en) * | 2002-12-20 | 2009-05-19 | Cisco Technology, Inc. | Method for performing tree based ACL lookups |
CN103414722A (zh) * | 2013-08-19 | 2013-11-27 | 中国科学院空间科学与应用研究中心 | 一种空间链路协议盲识别方法与系统 |
WO2015131717A1 (zh) * | 2014-10-09 | 2015-09-11 | 中兴通讯股份有限公司 | 一种网络设备的访问控制列表管理方法和装置 |
CN105025013A (zh) * | 2015-06-12 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 基于优先级Trie树的动态IP匹配模型 |
CN107332813A (zh) * | 2016-04-29 | 2017-11-07 | 华为技术有限公司 | 一种acl配置方法、acl配置设备及服务器 |
CN109617927A (zh) * | 2019-01-30 | 2019-04-12 | 新华三信息安全技术有限公司 | 一种匹配安全策略的方法及装置 |
CN110120942A (zh) * | 2019-04-17 | 2019-08-13 | 新华三信息安全技术有限公司 | 安全策略规则匹配方法及装置、防火墙设备及介质 |
CN110381175A (zh) * | 2019-07-08 | 2019-10-25 | 新华三信息安全技术有限公司 | 一种安全策略加速表构建方法及装置 |
CN111782705A (zh) * | 2020-05-28 | 2020-10-16 | 平安医疗健康管理股份有限公司 | 频繁数据的挖掘方法、装置、设备及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
一个基于用户网络行为的访问控制模型;刘畅;何泾沙;;信息网络安全(第10期);全文 * |
基于FP-tree的快速挖掘全局最大频繁项集算法;何波;;计算机集成制造系统(第07期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114050925A (zh) | 2022-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11146286B2 (en) | Compression of JavaScript object notation data using structure information | |
CN111565205B (zh) | 网络攻击识别方法、装置、计算机设备和存储介质 | |
AU2021204627B2 (en) | Technologies for file sharing | |
US9455888B2 (en) | Application topology based on network traffic | |
CN110309587B (zh) | 决策模型构建方法、决策方法与决策模型 | |
US10042875B2 (en) | Bloom filter index for device discovery | |
US20180232916A1 (en) | Dynamic interaction graphs with probabilistic edge decay | |
CN111400504A (zh) | 企业关键人的识别方法和装置 | |
US7516475B1 (en) | Method and apparatus for managing security policies on a network | |
US20170171097A1 (en) | System and user interface for coordinating distributed workflow between multiple computing systems | |
CN114327239B (zh) | 存储和访问数据的方法、电子设备和计算机程序产品 | |
CN112883031A (zh) | 工控资产信息获取方法及装置 | |
US9407546B2 (en) | Routing a message using a routing table in a dynamic service mesh | |
US11003717B1 (en) | Anomaly detection in streaming graphs | |
CN111107181B (zh) | Nat规则匹配方法、装置、电子设备及存储介质 | |
US20200412763A1 (en) | Graph-based policy representation system for managing network devices | |
US20220391529A1 (en) | Searching, matching, and masking of composite formats | |
US20200169463A1 (en) | Software-defined networking device based on service profile learning | |
US20190220783A1 (en) | Automated distribution of models for execution on a non-edge device and an edge device | |
CN114050925B (zh) | 访问控制列表匹配方法、装置、电子设备和存储介质 | |
CN114006831B (zh) | 报文数据处理方法及装置 | |
US11275507B2 (en) | Method, electronic device, and computer storage medium for information processing | |
CN113934767A (zh) | 一种数据处理的方法及装置、计算机设备和存储介质 | |
CN116418726A (zh) | 源路由编码方法、数据包路由方法、装置、设备及介质 | |
US20230127430A1 (en) | Data read method, data storage method, electronic device, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |